Outil Python pour découvrir les appareils d’un réseau local.
Détecte IP, MAC, hostname. Utilise ARP si possible (Npcap sur Windows), sinon fallback ICMP (ping). Export JSON/CSV et interface web simple.
- Clone le dépôt :
git clone https://github.com/BlueT0m/network-scanner.git
cd network-scanner- Installer les dépendances :
pip install -r requirements.txt- (Optionnel pour ARP sur Windows) Installer Npcap (WinPcap-compatible) : https://nmap.org/npcap/
Scanner (ARP si possible, sinon ping)
python scanner_enhanced.py 192.168.1.0/24 --json results.json --csv results.csvInterface web pour visualiser les résultats
python web_ui.pyOuvre http://127.0.0.1:5000/ puis saisis results.json pour charger les résultats.
| IP | MAC | Hostname |
|---|---|---|
192.168.1.239 |
80:30:49:e1:9b:59 |
MonPC |
192.168.1.45 |
b8:27:eb:12:34:56 |
RaspberryPi |
-
ARP scan rapide (scapy + Npcap) ou fallback ping (cross-platform).
-
Résolution reverse DNS pour hostname.
-
Export JSON et CSV avec timestamp.
-
Interface Flask simple pour visualiser les résultats.
-
Compatible Windows, macOS, Linux.
-
scanner_enhanced.py— script principal (ARP/ping, export CSV/JSON). -
web_ui.py— interface Flask pour affichage des résultats. -
requirements.txt—scapy,Flask. -
results.json/results.csv— fichiers générés par le scanner.
-
Fork le dépôt.
-
Crée une branche :
git checkout -b feature/ma-fonctionnalite. -
Commit tes changements :
git commit -m "Ajout: ...". -
Push :
git push origin feature/ma-fonctionnalite. -
Ouvre une Pull Request.
This project is licensed under the MIT License.
N’exécute les scans que sur ton propre réseau ou avec autorisation explicite. Les scans peuvent être détectés par des IDS/firewalls. Ne publie pas d’adresses IP ou MAC sensibles.